HackerNews 03月13日
MirrorFace APT 组织利用自定义恶意软件攻击 Windows Sandbox 和 Visual Studio Code
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

日本国家警察厅和国家网络安全战略中心警告,针对日本组织出现高级持续性威胁(APT)攻击,由APT10分支“MirrorFace”组织实施。攻击者利用Windows Sandbox和Visual Studio Code,规避宿主系统安全检测。他们使用修改后的远程访问木马Lilith RAT,命名为“LilimRAT”,专门针对Windows Sandbox优化。攻击流程包括启用Windows Sandbox,创建自定义配置文件,在隔离环境中执行恶意软件,并通过Tor网络连接C2服务器隐藏活动。由于Windows Sandbox内默认关闭Windows Defender,攻击隐蔽性极高。安全专家建议禁用Windows Sandbox、监控相关进程、限制管理员权限、实施AppLocker策略。

🥷APT10分支“MirrorFace”组织利用Windows Sandbox作为独立的虚拟环境,攻击目标系统,旨在保持持久性并减少攻击痕迹,降低被发现的概率。恶意软件会检测是否运行在Windows Sandbox中,如果未检测到WDAGUtilityAccount用户文件夹,则会立即终止运行。

⚙️攻击者通过一系列操作,包括放置批处理脚本、压缩工具和恶意软件存档,创建包含启用网络连接、共享文件夹和自动执行命令的Windows Sandbox配置文件,使得恶意软件能在沙箱内部运行,同时访问宿主系统的文件。

🛡️攻击的隐蔽性极高,因为Windows Sandbox内默认关闭Windows Defender,且由计划任务在SYSTEM权限下启动时不会显示窗口。安全专家建议禁用Windows Sandbox、监控相关进程、限制管理员权限以及实施AppLocker策略来减少风险。

HackerNews 编译,转载请注明出处:

日本国家警察厅(NPA)和国家网络安全战略中心(NISC)发布安全通告,警告针对日本组织的高级持续性威胁(APT)攻击活动。

此次攻击由“MirrorFace”组织实施,该组织是 APT10 旗下的一个分支。他们利用 Windows Sandbox 和 Visual Studio Code 执行恶意操作,同时规避宿主系统上的安全检测。

攻击者使用了经过修改的开源远程访问木马(RAT)Lilith RAT,命名为 “LilimRAT”,该恶意软件专门针对 Windows Sandbox 运行环境进行优化。

Windows Sandbox 作为独立的虚拟环境,与宿主系统隔离。MirrorFace 组织正是利用这一特性,在受感染系统上保持持久性,同时减少攻击痕迹,降低被发现的可能性。

据 ITOCHU Cyber & Intelligence 研究人员分析,该恶意软件包含专门的代码,用于检测其是否运行在 Windows Sandbox 中。它会检查 WDAGUtilityAccount 用户文件夹的存在,这是 Windows Sandbox 默认的用户配置。

如果 WDAGUtilityAccount 文件夹未被检测到,恶意软件会立即终止运行。代码示例如下:

 

FileAttributesA = GetFileAttributesA(“C:\\Users\\WDAGUtilityAccount”);

if (FileAttributesA != -1 && (FileAttributesA & 0x10) != 0)

{

    c_GetModuleFileNameA();

    c_WSAStartup();

    v29 = 1;

    // 其他初始化代码

}

攻击者首先在目标系统上启用 Windows Sandbox(默认情况下该功能是禁用的),并创建自定义的 Windows Sandbox 配置文件(WSB)。然后,在这个隔离环境中执行恶意软件,以避免安全工具的检测。

完整的攻击流程包括:

    在受感染主机上放置三个关键文件:
      批处理脚本(.bat)压缩工具包含恶意软件的存档文件
    创建 Windows Sandbox 配置文件(WSB),其中包含:
      启用网络连接在宿主系统和沙箱之间共享文件夹设定在 Windows Sandbox 启动时自动执行命令

WSB 配置示例如下:

 

<Configuration>

    <Networking>Enable</Networking>

    <MappedFolders>

        <MappedFolder>

            <HostFolder>C:\{Host-side folder}</HostFolder>

            <SandboxFolder>C:\{Sandbox-side folder}</SandboxFolder>

            <ReadOnly>false</ReadOnly>

        </MappedFolder>

    </MappedFolders>

    <LogonCommand>

        <Command>C:\{Sandbox-side folder}\{random}.bat</Command>

    </LogonCommand>

    <MemoryInMB>1024</MemoryInMB>

</Configuration>

通过此配置,恶意软件可在 Windows Sandbox 内部运行,同时仍可访问宿主系统的文件。

如何规避安全检测

攻击者利用批处理脚本解压存档文件,并创建计划任务以执行恶意软件。随后,恶意软件通过 Tor 网络 连接到命令与控制(C2)服务器,以隐藏其活动轨迹。

这次攻击的隐蔽性极高,原因如下:

安全专家建议

安全专家建议采取以下防护措施,以减少遭受类似攻击的风险:

此次攻击表明,攻击者正在不断创新利用 Windows 内置功能进行隐蔽渗透,安全团队需及时更新防护策略,以应对新兴威胁。

 


消息来源:Cybersecurity News 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

MirrorFace APT攻击 Windows Sandbox LilimRAT 网络安全
相关文章